SlideShare a Scribd company logo
1 of 71
Windows Phone  開発者のための AD FS 2.0  セットアップ手順 マイクロソフト株式会社 エバンジェリスト 安納 順一(あんのう じゅんいち) http://blogs.technet.com/junichia/ twitter @junichia 第  1.0  版 2011.11.29 Active Directory
目次 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1. AD FS  のセットアップ
AD FS 2.0  のダウンロード Active Directory Federation Services 2.0 RTW -  日本語 ①  AD FS 2.0  のインストール 2008 用 2008 R2  用
AD FS 2.0  のインストール  (1) ,[object Object]
AD FS 2.0  のインストール  (2) 前提条件は自動的に満たしてくれる 再起動
AD FS  用サービスアカウントの作成 ,[object Object],[object Object],[object Object],[object Object],[object Object],作成例
IIS  で自己署名証明書を作成 サブジェクト(主体)がサーバーの FQDN であることを確認
構成ウィザードの起動 こいつをクリック
AD FS  の構成  (1)
AD FS  の構成  (2) 事前に作成した自己署名証明書を選択(証明書が 1 つしか無ければ自動的に表示される) 事前に作成しておいたサービスアカウントを指定する (注意) サービスアカウントの入力が求められるのは「サーバーファーム」を選択した場合
AD FS  の構成  (3)
AD FS  の構成  (4) サービスアカウントに指定したユーザーが管理者権限を持っていない場合に発生する
SPN  を手動で登録する C:gt;setspn -a host/adfssrv  < ドメイン名 >lt; サービスアカウント名 > ( 例 )  setspn -a host/adfssrv  tfdfssvc P5  で作成したサービスアカウントを使用して、コマンドプロンプトから以下を実行する ここは固定 以上! 超簡単!
AD FS 2.0  をアンインストールするには ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],(参考) http://blogs.technet.com/b/junichia/archive/2010/07/28/3347209.aspx 再構成だけしたい場合は↑↓を実施 PS C:gt;Add-PsSnapin Microsoft.Adfs.Powershell  PS C:gt;Get-ADFSProperties |Select-Object CertificateSharingContainer CertificateSharingContainer  ---------------------------  CN= 0586a130-89fa-40e8-8896-18ece4d171e7 ,CN=ADFS, CN=Microsoft, CN=Program Data, DC=T3304, DC=com  C:etspn -d host/adfssrv <AD FS  サーバーのホスト名 >
2. AD FS  に   証明書利用者信頼( RP )を登録する ここでは、 Windows Phone  にセキュリティトークンが発行できるようにするためのダミー  RP ( Relying Party )を登録します
AD FS 2.0  管理コンソールの基礎 クレームのもととなる属性情報の格納庫を定義する。既定では、所属している  Active Directory  が定義されている。 「証明書利用者」とは「 RP ( Relying Party )」のこと。既定では何も定義されていない。 「要求プロバイダー」とは「クレームプロバイダー(クレームの提供者)」のこと。既定では自身が所属している  Active Directory  ドメインが定義されている。 この  AD FS 2.0 ( STS )で扱うことができるクレームが定義されている。逆に言えばここに定義されていないクレームを使うことはできない。
RP  の登録
適当に
何もせずに次へ
適当なサイトを でっち上げて入力
何もせずに次へ
 
 
 
3 .要求規則(クレームルール)について ここから先は大人になってから
用語について 基本的に、日本語  UI  に沿った用語を使用します。 が…ちょっと アレ なところもあるので、以下の対応票を参考にしてください。 日本語 対応する英語 要求 Claim,  クレーム 規則 Rule,  ルール 要求の種類 Claim Type,  クレームタイプ 要求記述 Claim Description,  クレームディスクリプション 要求 プロバイダー Claims Provider,  クレーム プロバイダー 証明書利用者 Relying Party,  リライング パーティ 発行承認規則 Issuance Authorization Rules 受付変換規則 Acceptance Transform Rules 発行変換規則 Issuance Transform Rules
要求(クレーム)記述 ,[object Object],[object Object],あくまでも識別名としての「名前」。この STS 内部だけで通用する。 ワールドワイドで一意なクレームの名前(だから  URI  で書かれている)。 これを使ってクレームが識別される。 このクレームを外部から受信可能か否か、外部に送信可能か否かを定義
(参考)既定のクレーム タイプ 英語表記 日本語表記 E-Mail Address 電子メール アドレス Given Name 指定名 Name 名前 UPN UPN Common Name 共通名 AD FS 1.x E-Mail Address AD FS 1.x  電子メール アドレス Group グループ AD FS 1.x UPN AD FS 1.x UPN Role 役割 Surname 姓 PPID PPID Name Identifier 名前  ID Authentication Method 認証方法
つづき 英語表記 日本語表記 Deny Only Group SID 拒否のみグループ  SID Deny only primary SID 拒否のみプライマリ  SID Deny only primary group SID 拒否のみプライマリ グループ  SID Group SID グループ  SID Primary Group SID プライマリ グループ  SID Primary SID プライマリ  SID Windows account name Windows  カウント名 Authentication Instant 認証タイム スタンプ
要求規則  (Claim Rule) ,[object Object],[object Object],要求規則 クレームパイプラインと要求規則(クレームルール) メンバーシップ 入力方向の要求 カスタム クレーム 他の要求 プロバイダー LDAP  属性 スルー 変換 フィルター AD DS AD LDS LDAP 出力 SQL Server その他
要求規則セット  (Claim Rule Set)  のタイプ ,[object Object],[object Object],[object Object],[object Object],[object Object],クレームパイプラインと要求規則(クレームルール)
AD FS 2.0  ~クレーム パイプライン 証明書利用者 (RP) ①  受付ける ③  発行する OK/ NG switch 要求規則  (Claim Rule) ②  承認する クレームパイプラインと要求規則(クレームルール) 要求プロバイダー信頼 (Claims Provider Trusts) 証明書利用者信頼  (Relying Party Trust) 発行 変換 規則 input output 受け 付け 変換 規則 input output 発行 承認 規則 input output クレームストア トークン
受け付け変換規則 ,[object Object],[object Object],大原則① ここで定義されたクレームのみが、パイプラインに沿って「証明書利用信頼」に渡される ①  受付ける クレームパイプラインと要求規則(クレームルール)
発行 承認 規則 ,[object Object],[object Object],[object Object],この設定では「受け付け変換規則」を通過したユーザー全てに、「発行変換規則」への進行を許可 ②  承認する クレームパイプラインと要求規則(クレームルール)
発行 変換 規則 ,[object Object],[object Object],[object Object],[object Object],規定では空(何も発行しない) ただし、「認証メソッド」と「認証日時」だけは送信される ③  発行する クレームパイプラインと要求規則(クレームルール)
クレームルールを定義するには? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[ 要求記述 ] に記載されていないクレームタイプは使用できないので、事前に定義しておく必要がある and  くどいようですが… クレームパイプラインと要求規則(クレームルール)
(参考)既定の  LDAP  属性 これ以外の  ldap  属性を使用する場合には「カスタム規則」を使用 クレームパイプラインと要求規則(クレームルール) LDAP  属性の名前( lDAPdisplayName) Company (company) Department (department) Display-Name (displayName) E-Mail-Address (mail) Employee-ID (employeeID) Employee-Number (employeeNumber) Employee-Type (employeeType) Given-Name (givenName) Is-Member-Of-DL (memberOf) Organizational-Unit-Name (ou) Organization-Name (o) Proxy-Addresses (proxyAddress) LDAP  属性の名前( lDAPdisplayName) State-Or-Province-Name (st) Street-Address (street) Surname (sn) Telephone-Number (telephoneNumber) Title (title) Token-Groups (SID) (tokenGroups) Token-Groups -  ドメイン名を含む  (tokenGroups) Token-Groups -  完全修飾ドメイン名を含む (tokenGroups) Token-Groups -  名前の指定なし  (tokenGroups) User-Principal-Name (userPrincipalName) SAM-Account-Name(sAMAccountName)
要求規則(クレームルール)の定義 例 ,[object Object],[object Object],[object Object],[object Object]
シナリオ ,[object Object],[object Object],規定で用意されないため「要求記述」に定義する必要がある 要求規則(クレームルール)の定義 例 ldap  属性 クレームタイプ 氏名 displayname 名前 メール email 電子メール アドレス 部署 department 部署 役職 title 役割
作業概要 ,[object Object],[object Object],[object Object],要求規則(クレームルール)の定義 例
要求記述に「部署」を追加 クレームタイプ を  URI  で設定する。 世界で唯一にするため、自社ドメイン名を入れるとよい。 要求規則(クレームルール)の定義 例
「発行承認規則」で「エバンジェリスト」以外を抑止 「すべてのユーザーにアクセスを許可」を削除 要求規則(クレームルール)の定義 例
「 LDAP 属性を要求として送信」を選択 Active Directory  の属性「 title 」を 「役割」に放り込む 要求規則(クレームルール)の定義 例
さらに規則を追加する 「入力方向の要求に基づいてユーザーを許可または拒否」を選択 要求規則(クレームルール)の定義 例
クレーム「役割」が「エバンジェリスト」ならば… 条件に合致したユーザーのみを「許可」 要求規則(クレームルール)の定義 例
要求規則 の処理プロセスについて 要求規則 1 要求規則 2 要求規則セット Input Claim Set Output Claim Set 条件 発行 要求規則  n 前のルールの結果が次のルールに引き継がれる 要求規則(クレームルール)の定義 例 クレーム トークン
「発行変換規則」で 4 つのクレームを定義 要求規則(クレームルール)の定義 例 ldap  属性 クレームタイプ 氏名 displayname 名前 メール email 電子メール アドレス 部署 department 部署 役職 title 役割
LDAP 属性を要求して送信 複数の  ldap  属性を一度に定義可能 要求規則(クレームルール)の定義 例
完成形 要求規則(クレームルール)の定義 例
クレームルールの定義 ありがちなミス ① ,[object Object],[object Object],[object Object],[object Object],ここでクレームを評価する以前に、クレームが発行されていない場合、「空」の値が入っているものとして評価されてしまう 要求規則(クレームルール)の定義 例 発行 変換 規則 input output 受け 付け 変換 規則 input output 発行 承認 規則 input output OK/ NG
クレームルールの定義 ありがちなミス ② ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],上で発行してしまうと… それ以降でフィルターすることはできない 要求規則(クレームルール)の定義 例
カスタムルールについて
カスタムルールのサンプルを見るには カスタムルールの定義
条件部 発行部 カスタムルールの定義
カスタムルールの構造 入力方向のクレーム / 属性をチェックし、 すべての条件が  True   の場合に「発行部」が実行される。条件部が無い場合には無条件で  True   とみなされる。 True False 発行するトークンタイプと、 そこに格納する属性 / 値を指定する。 必須 オプション 「クレームが発行されない」 ≠  アクセスできない ※ クレームを持っていないユーザーにアクセスを許可するかどうかは  アプリケーションの判断 カスタムルールの定義 => 条件部 条件文  1 条件文  2 && && 発行部 発行文 条件部 発行部
書式の基本 ① =>  issue  ( Type = “A”, Value = “< 値 >” ); [Type == “A&quot;] =>  issue  (Type = “B”, Value = “ 値 &quot;); ,[object Object],[object Object],[Type == “A” , Value ==“ 値 1”] =>  issue  (Type = “B”, Value = “ 値 2”); ,[object Object],NOT Exists ([Type == “A&quot;]) =>  issue  (Type = “A”, Value = “ 値 &quot;); ,[object Object],カスタムルールの定義
書式の基本 ② c :[Type == “A” , Value ==“ 値 1”] =>  issue  (Type = “B”, Value =  c.Value ); ,[object Object],c1 :[Type == “A” , Value ==“ 値 1”]  &&   c2 :[Type == “B” , Value ==“ 値 2”] =>  issue  (Type = “C”, Value =  c1.Value + c2.Value ); ,[object Object],&&  はいくつでもつなげることができる ※  || ( or )に相当する演算子は用意されていない c :[Type == “A” , Value ==“ 値 1”] =>  issue  (claim =  c  ); ,[object Object],カスタムルールの定義
書式の基本 ③ ~  Active Directory  からの属性取得 ,[object Object],c:[Type == &quot;http://schemas.microsoft.com/ws/2008/06/identity/ claims/windowsaccountname&quot;, Issuer == &quot;AD AUTHORITY&quot;] => issue(store = &quot;Active Directory&quot;, types = “A”, query = “;logonCount,{0}&quot;, param = c.Value); ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],WindowsAccountName というクレームが発行されている クレームを発行したのは “ AD AUTHORITY”  である 条件部 発行部 ” Active directory” というクレームストアから 属性を取ってくる 持ってくる属性は「 logonCount 」で、 AD を検索する条件は  windowsaccountname = {0} {0}  の値は条件部で渡された  WindowsAccountName  の値 WindowsAccountName  クレーム カスタムルールの定義
カスタムルール活用のコツ ① c:[Type == “A”, Value  =~  “ ^(?i)junichia@tfcom$ ” ] => issue(claim = c); 正規表現の利用 ,[object Object],^(?i)junichia@tfcom$ 正規表現言語要素 http://msdn.microsoft.com/ja-jp/library/az24scfc.aspx 行頭(これより前に文字が無いこと)を示す 後に続く文字の大文字 小文字を区別しない 特殊な文字の前には「 (バックスラッシュ)」を付加 行末(これより後ろに文字が無いこと)を示す カスタムルールの定義
カスタムルール活用のコツ ② [Type == “A”, Value =~ &quot;^[0-9]{3}$&quot;] => issue(Type = “B”, Value = “SENIOR”); 正規表現の利用 ,[object Object],^[0-9]{3}$ 正規表現言語要素 http://msdn.microsoft.com/ja-jp/library/az24scfc.aspx 行頭(これより前に文字が無いこと)を示す 0 から 9 の文字列が 3 ケタである 行末(これより後ろに文字が無いこと)を示す カスタムルールの定義
カスタムルール活用のコツ ③ ,[object Object],[object Object],[object Object],count   ([type == “http://schemas.xmlsoap.org/claims/Reports“] ) > 0 => issue(= &quot;http://schemas.xmlsoap.org/claims/ismanager&quot;, value = &quot;true&quot;);  c:[type == &quot;http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name&quot;]  => issue(type = c.type,  value =  regexreplace   (c.value, &quot;(?<domain>[^]+)(?<user>.+)&quot;, &quot;FABRIKAM{user}&quot;)); カスタムルールの定義
発行ステートメントについて 要求規則 1 要求規則 2 要求規則セット Input Claim Set Output Claim Set title =  “ 部長” role=“Manager” ,[object Object],[object Object],=>  add   (type = “title”, value = “ 部長 &quot;); [type == “title”, Value == “ 部長” ] =>  issue   (type = &quot;Role&quot;, value = “Manager&quot;); add  ステートメントは  output  クレームを発行しない input  領域にのみ発行 カスタムルールの定義 クレーム
カスタムルールの定義例
シナリオ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],規定で用意されないため「要求記述」に定義する必要がある 規定で用意されないため「要求記述」に定義する必要がある カスタムルールの定義例 ldap  属性 クレームタイプ 氏名 displayname 名前 メール email 電子メール アドレス 部署 department 部署 役職 title 役割 ログオン回数 logonCount ログオン回数 ステータス ー ステータス
要求記述に「ログオン回数」を定義 クレームタイプ を  URI  で設定する。 カスタムルールの定義例
要求記述に「ステータス」を定義 クレームタイプ を  URI  で設定する。 カスタムルールの定義例
カスタムルールに「ログオン回数」と「ステータス」を定義 カスタムルールの定義例
AD  の  logonCount  属性を「ログオン回数」にセット Active Directory  から  logonCount  属性を取り出し、クレームタイプ  logoncount  に入れている カスタムルールの定義例
logoncount  をもとにステータスを判定するには c:[Type == “ http://schemas.tf.com/identity/claims/logoncount ”, Value =~ “^[0-9] {1} ]  =>  add  (Type = &quot; http://schemas.tf.com/identity/claims/userstatus &quot;, Value = &quot; SILVER &quot;); logonCount < 10  ならば ステータスは シルバー c:[Type == “ http://schemas.tf.com/identity/claims/logoncount ”, Value =~  “^[0-9] {2}”]  =>  add  (Type = &quot; http://schemas.tf.com/identity/claims/userstatus &quot;, Value = “GOLD&quot;); logonCount => 10 and logonCount < 100  ならば ステータスは ゴールド c:[Type == “ http://schemas.tf.com/identity/claims/logoncount ”, Value =~  “^[0-9] {3}”]  =>  add  (Type = &quot; http://schemas.tf.com/identity/claims/userstatus &quot;, Value = “ PLATINUM &quot;); logonCount => 10 and logonCount < 100  ならば ステータスは ゴールド   => Issue   (Type = &quot; http://schemas.tf.com/identity/claims/userstatus “ ) ; userstatus  クレームを発行する カスタムルールの定義例
完成形 ルールは上から実行される 6  userstatus クレームを発行する  < 要求規則の表示 > カスタムルールの定義例

More Related Content

What's hot

WVD (Windows Virtual Desktop) 概要
WVD (Windows Virtual Desktop) 概要WVD (Windows Virtual Desktop) 概要
WVD (Windows Virtual Desktop) 概要Takamasa Maejima
 
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版junichi anno
 
Couchbase meetup20140225[Release Note 2.5]
Couchbase meetup20140225[Release Note 2.5]Couchbase meetup20140225[Release Note 2.5]
Couchbase meetup20140225[Release Note 2.5]ktoda
 
Active directory の移行 (2011年6月の資料)
Active directory の移行 (2011年6月の資料)Active directory の移行 (2011年6月の資料)
Active directory の移行 (2011年6月の資料)wintechq
 
Dynamic Access Control 演習編
Dynamic Access Control 演習編Dynamic Access Control 演習編
Dynamic Access Control 演習編junichi anno
 
Azure reliability v0.1.21.0422
Azure reliability v0.1.21.0422Azure reliability v0.1.21.0422
Azure reliability v0.1.21.0422Ayumu Inaba
 
リソーステンプレート入門
リソーステンプレート入門リソーステンプレート入門
リソーステンプレート入門junichi anno
 
AD設計の基礎から読み解くIaaS On AD
AD設計の基礎から読み解くIaaS On ADAD設計の基礎から読み解くIaaS On AD
AD設計の基礎から読み解くIaaS On ADNaoki Abe
 
Active Directory 最新情報 2012.8.31 暫定版
Active Directory 最新情報 2012.8.31 暫定版Active Directory 最新情報 2012.8.31 暫定版
Active Directory 最新情報 2012.8.31 暫定版junichi anno
 
Microsoft Hyper-V Server 2012 とCitrix XenDesktop 7で始めるデスクトップ仮想化入門
Microsoft Hyper-V Server 2012 とCitrix XenDesktop 7で始めるデスクトップ仮想化入門Microsoft Hyper-V Server 2012 とCitrix XenDesktop 7で始めるデスクトップ仮想化入門
Microsoft Hyper-V Server 2012 とCitrix XenDesktop 7で始めるデスクトップ仮想化入門Citrix Systems Japan
 
仮想化した DC を PowerShell で複製する
仮想化した DC を PowerShell で複製する仮想化した DC を PowerShell で複製する
仮想化した DC を PowerShell で複製するjunichi anno
 
IDaaS を正しく活用するための認証基盤設計
IDaaS を正しく活用するための認証基盤設計IDaaS を正しく活用するための認証基盤設計
IDaaS を正しく活用するための認証基盤設計Trainocate Japan, Ltd.
 
NetBackup AIR CLI
NetBackup AIR CLINetBackup AIR CLI
NetBackup AIR CLIvxsejapan
 
2010 04クラウド技術講座
2010 04クラウド技術講座2010 04クラウド技術講座
2010 04クラウド技術講座sisawa
 
C12 AlwaysOn 可用性グループとデータベースミラーリングのIO特製の比較 by 多田典史
C12 AlwaysOn 可用性グループとデータベースミラーリングのIO特製の比較 by 多田典史C12 AlwaysOn 可用性グループとデータベースミラーリングのIO特製の比較 by 多田典史
C12 AlwaysOn 可用性グループとデータベースミラーリングのIO特製の比較 by 多田典史Insight Technology, Inc.
 
G tech2016 デジタルトランスフォーメーションを牽引するAzure+OSSのスキル習得ポイント
G tech2016 デジタルトランスフォーメーションを牽引するAzure+OSSのスキル習得ポイントG tech2016 デジタルトランスフォーメーションを牽引するAzure+OSSのスキル習得ポイント
G tech2016 デジタルトランスフォーメーションを牽引するAzure+OSSのスキル習得ポイントTrainocate Japan, Ltd.
 
Cloudera Manager 4 の紹介
Cloudera Manager 4 の紹介Cloudera Manager 4 の紹介
Cloudera Manager 4 の紹介Cloudera Japan
 
Oracle Data Guard basics and how to create manually 18c plus
Oracle Data Guard basics and how to create manually 18c plusOracle Data Guard basics and how to create manually 18c plus
Oracle Data Guard basics and how to create manually 18c plusAkira Kusakabe
 
Active Directoryドメインを作ってみよう ~フォレストに新しいツリーのドメインを追加~
Active Directoryドメインを作ってみよう ~フォレストに新しいツリーのドメインを追加~Active Directoryドメインを作ってみよう ~フォレストに新しいツリーのドメインを追加~
Active Directoryドメインを作ってみよう ~フォレストに新しいツリーのドメインを追加~Michio Koyama
 

What's hot (20)

WVD (Windows Virtual Desktop) 概要
WVD (Windows Virtual Desktop) 概要WVD (Windows Virtual Desktop) 概要
WVD (Windows Virtual Desktop) 概要
 
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版
 
Couchbase meetup20140225[Release Note 2.5]
Couchbase meetup20140225[Release Note 2.5]Couchbase meetup20140225[Release Note 2.5]
Couchbase meetup20140225[Release Note 2.5]
 
Active directory の移行 (2011年6月の資料)
Active directory の移行 (2011年6月の資料)Active directory の移行 (2011年6月の資料)
Active directory の移行 (2011年6月の資料)
 
Dynamic Access Control 演習編
Dynamic Access Control 演習編Dynamic Access Control 演習編
Dynamic Access Control 演習編
 
Azure reliability v0.1.21.0422
Azure reliability v0.1.21.0422Azure reliability v0.1.21.0422
Azure reliability v0.1.21.0422
 
リソーステンプレート入門
リソーステンプレート入門リソーステンプレート入門
リソーステンプレート入門
 
AD設計の基礎から読み解くIaaS On AD
AD設計の基礎から読み解くIaaS On ADAD設計の基礎から読み解くIaaS On AD
AD設計の基礎から読み解くIaaS On AD
 
Active Directory 最新情報 2012.8.31 暫定版
Active Directory 最新情報 2012.8.31 暫定版Active Directory 最新情報 2012.8.31 暫定版
Active Directory 最新情報 2012.8.31 暫定版
 
Microsoft Hyper-V Server 2012 とCitrix XenDesktop 7で始めるデスクトップ仮想化入門
Microsoft Hyper-V Server 2012 とCitrix XenDesktop 7で始めるデスクトップ仮想化入門Microsoft Hyper-V Server 2012 とCitrix XenDesktop 7で始めるデスクトップ仮想化入門
Microsoft Hyper-V Server 2012 とCitrix XenDesktop 7で始めるデスクトップ仮想化入門
 
仮想化した DC を PowerShell で複製する
仮想化した DC を PowerShell で複製する仮想化した DC を PowerShell で複製する
仮想化した DC を PowerShell で複製する
 
IDaaS を正しく活用するための認証基盤設計
IDaaS を正しく活用するための認証基盤設計IDaaS を正しく活用するための認証基盤設計
IDaaS を正しく活用するための認証基盤設計
 
NetBackup AIR CLI
NetBackup AIR CLINetBackup AIR CLI
NetBackup AIR CLI
 
20180216 sapporo techbar_db_migration
20180216 sapporo techbar_db_migration20180216 sapporo techbar_db_migration
20180216 sapporo techbar_db_migration
 
2010 04クラウド技術講座
2010 04クラウド技術講座2010 04クラウド技術講座
2010 04クラウド技術講座
 
C12 AlwaysOn 可用性グループとデータベースミラーリングのIO特製の比較 by 多田典史
C12 AlwaysOn 可用性グループとデータベースミラーリングのIO特製の比較 by 多田典史C12 AlwaysOn 可用性グループとデータベースミラーリングのIO特製の比較 by 多田典史
C12 AlwaysOn 可用性グループとデータベースミラーリングのIO特製の比較 by 多田典史
 
G tech2016 デジタルトランスフォーメーションを牽引するAzure+OSSのスキル習得ポイント
G tech2016 デジタルトランスフォーメーションを牽引するAzure+OSSのスキル習得ポイントG tech2016 デジタルトランスフォーメーションを牽引するAzure+OSSのスキル習得ポイント
G tech2016 デジタルトランスフォーメーションを牽引するAzure+OSSのスキル習得ポイント
 
Cloudera Manager 4 の紹介
Cloudera Manager 4 の紹介Cloudera Manager 4 の紹介
Cloudera Manager 4 の紹介
 
Oracle Data Guard basics and how to create manually 18c plus
Oracle Data Guard basics and how to create manually 18c plusOracle Data Guard basics and how to create manually 18c plus
Oracle Data Guard basics and how to create manually 18c plus
 
Active Directoryドメインを作ってみよう ~フォレストに新しいツリーのドメインを追加~
Active Directoryドメインを作ってみよう ~フォレストに新しいツリーのドメインを追加~Active Directoryドメインを作ってみよう ~フォレストに新しいツリーのドメインを追加~
Active Directoryドメインを作ってみよう ~フォレストに新しいツリーのドメインを追加~
 

Similar to Windows phone アプリ開発者のための AD FS 2.0 セットアップ手順

GoodBye AD FS - Azure Active Directory Only の認証方式へ切り替えよう!
GoodBye AD FS - Azure Active Directory Only の認証方式へ切り替えよう!GoodBye AD FS - Azure Active Directory Only の認証方式へ切り替えよう!
GoodBye AD FS - Azure Active Directory Only の認証方式へ切り替えよう!Yusuke Kodama
 
Cloud で Active Directory を活用するには
Cloud で Active Directory を活用するにはCloud で Active Directory を活用するには
Cloud で Active Directory を活用するにはjunichi anno
 
Tech Ed 2010 Japan T1-310 Microsoft Online Services 展開時の実践テクニック
Tech Ed 2010 Japan T1-310 Microsoft Online Services 展開時の実践テクニックTech Ed 2010 Japan T1-310 Microsoft Online Services 展開時の実践テクニック
Tech Ed 2010 Japan T1-310 Microsoft Online Services 展開時の実践テクニックkumo2010
 
20101110 Tech02 ID 管理およびサービスの設定
20101110 Tech02 ID 管理およびサービスの設定20101110 Tech02 ID 管理およびサービスの設定
20101110 Tech02 ID 管理およびサービスの設定kumo2010
 
多要素認証による Amazon WorkSpaces の利用
多要素認証による Amazon WorkSpaces の利用多要素認証による Amazon WorkSpaces の利用
多要素認証による Amazon WorkSpaces の利用Amazon Web Services Japan
 
Azure サポート エンジニア直伝 ~ PowerShell 実践活用術 ~
Azure サポート エンジニア直伝 ~ PowerShell 実践活用術 ~Azure サポート エンジニア直伝 ~ PowerShell 実践活用術 ~
Azure サポート エンジニア直伝 ~ PowerShell 実践活用術 ~ShuheiUda
 
AppExchangeパートナー&デベロッパー第2部:20070523版
AppExchangeパートナー&デベロッパー第2部:20070523版AppExchangeパートナー&デベロッパー第2部:20070523版
AppExchangeパートナー&デベロッパー第2部:20070523版Junichiro Tasaki
 
3/5 ADFS 2.0 を使用して Windows Azure との SSO を実現しよう V1.1
3/5 ADFS 2.0 を使用して Windows Azure との SSO を実現しよう V1.13/5 ADFS 2.0 を使用して Windows Azure との SSO を実現しよう V1.1
3/5 ADFS 2.0 を使用して Windows Azure との SSO を実現しよう V1.1junichi anno
 
S12_Azure AD 活用術!アプリケーション認証を ADFS から移行しましょう。 [Microsoft Japan Digital Days]
S12_Azure AD 活用術!アプリケーション認証を ADFS から移行しましょう。 [Microsoft Japan Digital Days]S12_Azure AD 活用術!アプリケーション認証を ADFS から移行しましょう。 [Microsoft Japan Digital Days]
S12_Azure AD 活用術!アプリケーション認証を ADFS から移行しましょう。 [Microsoft Japan Digital Days]日本マイクロソフト株式会社
 
Apexコアデベロッパーセミナー(Apexコード)071010
Apexコアデベロッパーセミナー(Apexコード)071010Apexコアデベロッパーセミナー(Apexコード)071010
Apexコアデベロッパーセミナー(Apexコード)071010stomita
 
パブリッククラウドへのシステム基盤移行について(第2回)
パブリッククラウドへのシステム基盤移行について(第2回)パブリッククラウドへのシステム基盤移行について(第2回)
パブリッククラウドへのシステム基盤移行について(第2回)シイエヌエス
 
PowerShellを使用したWindows Serverの管理
PowerShellを使用したWindows Serverの管理PowerShellを使用したWindows Serverの管理
PowerShellを使用したWindows Serverの管理junichi anno
 
20120528 aws meister-reloaded-awssd-kforjava-public
20120528 aws meister-reloaded-awssd-kforjava-public20120528 aws meister-reloaded-awssd-kforjava-public
20120528 aws meister-reloaded-awssd-kforjava-publicAmazon Web Services Japan
 
[AWSマイスターシリーズ]Identity and Access Management (IAM)
[AWSマイスターシリーズ]Identity and Access Management (IAM)[AWSマイスターシリーズ]Identity and Access Management (IAM)
[AWSマイスターシリーズ]Identity and Access Management (IAM)Amazon Web Services Japan
 
JAZUG12周年 俺の Azure Cosmos DB
JAZUG12周年 俺の Azure Cosmos DBJAZUG12周年 俺の Azure Cosmos DB
JAZUG12周年 俺の Azure Cosmos DBDaiyu Hatakeyama
 
Apexコアデベロッパーセミナー070726 配布用
Apexコアデベロッパーセミナー070726 配布用Apexコアデベロッパーセミナー070726 配布用
Apexコアデベロッパーセミナー070726 配布用stomita
 
【17-C-2】 クラウド上でのエンタープライズアプリケーション開発
【17-C-2】 クラウド上でのエンタープライズアプリケーション開発【17-C-2】 クラウド上でのエンタープライズアプリケーション開発
【17-C-2】 クラウド上でのエンタープライズアプリケーション開発lalha
 

Similar to Windows phone アプリ開発者のための AD FS 2.0 セットアップ手順 (20)

GoodBye AD FS - Azure Active Directory Only の認証方式へ切り替えよう!
GoodBye AD FS - Azure Active Directory Only の認証方式へ切り替えよう!GoodBye AD FS - Azure Active Directory Only の認証方式へ切り替えよう!
GoodBye AD FS - Azure Active Directory Only の認証方式へ切り替えよう!
 
Cloud で Active Directory を活用するには
Cloud で Active Directory を活用するにはCloud で Active Directory を活用するには
Cloud で Active Directory を活用するには
 
Tech Ed 2010 Japan T1-310 Microsoft Online Services 展開時の実践テクニック
Tech Ed 2010 Japan T1-310 Microsoft Online Services 展開時の実践テクニックTech Ed 2010 Japan T1-310 Microsoft Online Services 展開時の実践テクニック
Tech Ed 2010 Japan T1-310 Microsoft Online Services 展開時の実践テクニック
 
20101110 Tech02 ID 管理およびサービスの設定
20101110 Tech02 ID 管理およびサービスの設定20101110 Tech02 ID 管理およびサービスの設定
20101110 Tech02 ID 管理およびサービスの設定
 
多要素認証による Amazon WorkSpaces の利用
多要素認証による Amazon WorkSpaces の利用多要素認証による Amazon WorkSpaces の利用
多要素認証による Amazon WorkSpaces の利用
 
継続的8章
継続的8章継続的8章
継続的8章
 
Azure サポート エンジニア直伝 ~ PowerShell 実践活用術 ~
Azure サポート エンジニア直伝 ~ PowerShell 実践活用術 ~Azure サポート エンジニア直伝 ~ PowerShell 実践活用術 ~
Azure サポート エンジニア直伝 ~ PowerShell 実践活用術 ~
 
AppExchangeパートナー&デベロッパー第2部:20070523版
AppExchangeパートナー&デベロッパー第2部:20070523版AppExchangeパートナー&デベロッパー第2部:20070523版
AppExchangeパートナー&デベロッパー第2部:20070523版
 
3/5 ADFS 2.0 を使用して Windows Azure との SSO を実現しよう V1.1
3/5 ADFS 2.0 を使用して Windows Azure との SSO を実現しよう V1.13/5 ADFS 2.0 を使用して Windows Azure との SSO を実現しよう V1.1
3/5 ADFS 2.0 を使用して Windows Azure との SSO を実現しよう V1.1
 
Clrh 110716 wcfwf
Clrh 110716 wcfwfClrh 110716 wcfwf
Clrh 110716 wcfwf
 
S12_Azure AD 活用術!アプリケーション認証を ADFS から移行しましょう。 [Microsoft Japan Digital Days]
S12_Azure AD 活用術!アプリケーション認証を ADFS から移行しましょう。 [Microsoft Japan Digital Days]S12_Azure AD 活用術!アプリケーション認証を ADFS から移行しましょう。 [Microsoft Japan Digital Days]
S12_Azure AD 活用術!アプリケーション認証を ADFS から移行しましょう。 [Microsoft Japan Digital Days]
 
Apexコアデベロッパーセミナー(Apexコード)071010
Apexコアデベロッパーセミナー(Apexコード)071010Apexコアデベロッパーセミナー(Apexコード)071010
Apexコアデベロッパーセミナー(Apexコード)071010
 
パブリッククラウドへのシステム基盤移行について(第2回)
パブリッククラウドへのシステム基盤移行について(第2回)パブリッククラウドへのシステム基盤移行について(第2回)
パブリッククラウドへのシステム基盤移行について(第2回)
 
PowerShellを使用したWindows Serverの管理
PowerShellを使用したWindows Serverの管理PowerShellを使用したWindows Serverの管理
PowerShellを使用したWindows Serverの管理
 
CSS2020 Client Policies on keycloak
CSS2020 Client Policies on keycloak CSS2020 Client Policies on keycloak
CSS2020 Client Policies on keycloak
 
20120528 aws meister-reloaded-awssd-kforjava-public
20120528 aws meister-reloaded-awssd-kforjava-public20120528 aws meister-reloaded-awssd-kforjava-public
20120528 aws meister-reloaded-awssd-kforjava-public
 
[AWSマイスターシリーズ]Identity and Access Management (IAM)
[AWSマイスターシリーズ]Identity and Access Management (IAM)[AWSマイスターシリーズ]Identity and Access Management (IAM)
[AWSマイスターシリーズ]Identity and Access Management (IAM)
 
JAZUG12周年 俺の Azure Cosmos DB
JAZUG12周年 俺の Azure Cosmos DBJAZUG12周年 俺の Azure Cosmos DB
JAZUG12周年 俺の Azure Cosmos DB
 
Apexコアデベロッパーセミナー070726 配布用
Apexコアデベロッパーセミナー070726 配布用Apexコアデベロッパーセミナー070726 配布用
Apexコアデベロッパーセミナー070726 配布用
 
【17-C-2】 クラウド上でのエンタープライズアプリケーション開発
【17-C-2】 クラウド上でのエンタープライズアプリケーション開発【17-C-2】 クラウド上でのエンタープライズアプリケーション開発
【17-C-2】 クラウド上でのエンタープライズアプリケーション開発
 

More from junichi anno

V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...junichi anno
 
Microsoft Azure のセキュリティ
Microsoft Azure のセキュリティMicrosoft Azure のセキュリティ
Microsoft Azure のセキュリティjunichi anno
 
Azure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Azure AD によるリソースの保護 how to protect and govern resources under the Azure ADAzure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Azure AD によるリソースの保護 how to protect and govern resources under the Azure ADjunichi anno
 
Azure AD による Web API の 保護
Azure AD による Web API の 保護 Azure AD による Web API の 保護
Azure AD による Web API の 保護 junichi anno
 
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~junichi anno
 
個人情報を守るための アプリケーション設計(概要)
個人情報を守るためのアプリケーション設計(概要)個人情報を守るためのアプリケーション設計(概要)
個人情報を守るための アプリケーション設計(概要)junichi anno
 
IoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on AzureIoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on Azurejunichi anno
 
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計junichi anno
 
Azureの管理権限について
Azureの管理権限について Azureの管理権限について
Azureの管理権限について junichi anno
 
Azure Active Directory 1枚資料 20151125版
Azure Active Directory 1枚資料 20151125版Azure Active Directory 1枚資料 20151125版
Azure Active Directory 1枚資料 20151125版junichi anno
 
File Server on Azure IaaS
File Server on Azure IaaSFile Server on Azure IaaS
File Server on Azure IaaSjunichi anno
 
Windows File Service 総復習-Windows Server 2012 R2編 第1版
Windows File Service 総復習-Windows Server 2012 R2編 第1版Windows File Service 総復習-Windows Server 2012 R2編 第1版
Windows File Service 総復習-Windows Server 2012 R2編 第1版junichi anno
 
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...junichi anno
 
Hyper-V を Windows PowerShell から管理する
Hyper-V を Windows PowerShell から管理するHyper-V を Windows PowerShell から管理する
Hyper-V を Windows PowerShell から管理するjunichi anno
 
Vdi を より使いやすいインフラにするためのセキュリティ設計
Vdi を より使いやすいインフラにするためのセキュリティ設計Vdi を より使いやすいインフラにするためのセキュリティ設計
Vdi を より使いやすいインフラにするためのセキュリティ設計junichi anno
 
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現junichi anno
 
SaaS としての IDM の役割
SaaS としての IDM の役割SaaS としての IDM の役割
SaaS としての IDM の役割junichi anno
 
クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割junichi anno
 
Dynamic Access Control 解説編
Dynamic Access Control 解説編Dynamic Access Control 解説編
Dynamic Access Control 解説編junichi anno
 

More from junichi anno (20)

V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
 
Microsoft Azure のセキュリティ
Microsoft Azure のセキュリティMicrosoft Azure のセキュリティ
Microsoft Azure のセキュリティ
 
Azure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Azure AD によるリソースの保護 how to protect and govern resources under the Azure ADAzure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Azure AD によるリソースの保護 how to protect and govern resources under the Azure AD
 
Azure AD による Web API の 保護
Azure AD による Web API の 保護 Azure AD による Web API の 保護
Azure AD による Web API の 保護
 
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
 
Azure Key Vault
Azure Key VaultAzure Key Vault
Azure Key Vault
 
個人情報を守るための アプリケーション設計(概要)
個人情報を守るためのアプリケーション設計(概要)個人情報を守るためのアプリケーション設計(概要)
個人情報を守るための アプリケーション設計(概要)
 
IoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on AzureIoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on Azure
 
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計
 
Azureの管理権限について
Azureの管理権限について Azureの管理権限について
Azureの管理権限について
 
Azure Active Directory 1枚資料 20151125版
Azure Active Directory 1枚資料 20151125版Azure Active Directory 1枚資料 20151125版
Azure Active Directory 1枚資料 20151125版
 
File Server on Azure IaaS
File Server on Azure IaaSFile Server on Azure IaaS
File Server on Azure IaaS
 
Windows File Service 総復習-Windows Server 2012 R2編 第1版
Windows File Service 総復習-Windows Server 2012 R2編 第1版Windows File Service 総復習-Windows Server 2012 R2編 第1版
Windows File Service 総復習-Windows Server 2012 R2編 第1版
 
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
 
Hyper-V を Windows PowerShell から管理する
Hyper-V を Windows PowerShell から管理するHyper-V を Windows PowerShell から管理する
Hyper-V を Windows PowerShell から管理する
 
Vdi を より使いやすいインフラにするためのセキュリティ設計
Vdi を より使いやすいインフラにするためのセキュリティ設計Vdi を より使いやすいインフラにするためのセキュリティ設計
Vdi を より使いやすいインフラにするためのセキュリティ設計
 
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
 
SaaS としての IDM の役割
SaaS としての IDM の役割SaaS としての IDM の役割
SaaS としての IDM の役割
 
クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割
 
Dynamic Access Control 解説編
Dynamic Access Control 解説編Dynamic Access Control 解説編
Dynamic Access Control 解説編
 

Recently uploaded

論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 

Recently uploaded (9)

論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 

Windows phone アプリ開発者のための AD FS 2.0 セットアップ手順